前言参考资料本文主要涉及的知识点: · Windows 下本地身份认证与网络身份认证 · Windows Token · BypassUAC 与提权 · 反射与中继攻击· ... 以上大部分知识点...
NTLM 反射已死,NTLM 反射长存!——深入分析 CVE-2025-33073
【翻译】NTLM reflection is dead, long live NTLM reflection! – An in-depth 免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代...
【内网安全】NTLM反射提权攻击
背景近期微软修复了编号为CVE-2025-33073的SMB提权漏洞,该漏洞是NTLM Relay攻击的变种,属于NTLM Reflection攻击。攻击者能够在仅拥有一个普通域用户权限的情况下,远程...
高危预警!Windows曝反射型Kerberos中继攻击漏洞,攻击者可直取SYSTEM权限(含POC链接)
“CVE-2025-33073。”PS:有内网web自动化需求可以私信01—导语 近日,安全研究人员披露了一个影响几乎所有Windows版本的高危漏洞(CVE-2025-33073),攻击者可通...
使用 NTLM 反射进行 Pwning 反射
这篇文章仅演示了该攻击过程。关于“反射”攻击链的详细说明,我已经创建了一个,您可以在这里找到:https://seriotonctf.github.io/Reflection-Vulnlab/Syna...
高危预警!Windows曝反射型Kerberos中继攻击漏洞,攻击者可直取SYSTEM权限(含POC链接)
“CVE-2025-33073。”PS:有内网web自动化需求可以私信01—导语 近日,安全研究人员披露了一个影响几乎所有Windows版本的高危漏洞(CVE-2025-33073),攻击者可通...
CVE-2025-33073:域内大杀器(附复现环境)
漏洞背景 2025年6月10日,微软发布了每月例行的安全补丁更新。在此次更新中,编号为CVE-2025-33073的严重漏洞引起了业界广泛的关注和重视。微软官方对该漏洞的描述为SMB客户端特权提升漏洞...
Windows SMB客户端提权漏洞(CVE-2025-33073)及其在未启用SMB签名环境中的攻击原理
关键词安全漏洞Windows SMB 客户端中发现一项严重漏洞(CVE-2025-33073),允许普通域用户在未启用服务器端 SMB 签名的情况下,借助恶意 SMB 服务器进行权限提升,最终获得本地...
高危预警!Windows曝反射型Kerberos中继攻击漏洞,攻击者可直取SYSTEM权限(含POC链接)
01 — 导语 近日,安全研究人员披露了一个影响几乎所有Windows版本的高危漏洞(CVE-2025-33073),攻击者可通过精心设计的“反射型Kerberos中继攻击”,将普通用户...
【高危漏洞预警】Windows SMB 权限提升漏洞(CVE-2025-33073)
漏洞描述:Windоԝѕ SMB(Sеrvеr Mеѕѕаɡе Blосk)是一种网络通信协议用于计算机之间共享资源和文件,该漏洞存在于Windоԝѕ SMB中,由于访问控制不当,具有低用户权限的攻击...
CVE-2025-33073!Microsoft SMB 客户端特权提升漏洞 漏洞复现
1.漏洞复现详解概述:本部分将详细说明分析漏洞成因及具体利用手法。1.1 漏洞说明CVE-2025-33073 是 Windows 系统中一个高危的 NTLM 反射漏洞新变种,允许经过身份验证的攻击者...
【已复现】Windows SMB 权限提升漏洞(CVE-2025-33073)
漏洞概述漏洞名称Windows SMB 权限提升漏洞漏洞编号CVE-2025-33073公开时间2025-6-11CVSS 3.18.8漏洞类型权限提升 POC状态已公开利用可能性高EXP状态未...
38